亚洲av无码午夜国产精品色软件,av短片,日本一卡二卡3卡四卡免费观影2022 ,久久99精品国产99久久6男男,色欲老女人人妻综合网,国产超碰人人做人人爱,手机福利视频,极品老师腿张开粉嫩小泬
 
 
 
首 頁
下載中心
站內搜索
新聞中心│News center
行業新聞
最新公告
最新公告│Announcement
IT外包首選我們的八大理由...
中國勞科院與我公司續簽了...
感謝中成航宇與我們公司續...
感謝深圳市城市空間規劃建...
 
詳細內容
當前位置:首 頁 >> 新聞中心 >> 詳細內容
 
 
詳細內容  
 
 
個人電腦安全技巧20招
發布時間:2010-12-16 | 點擊次數:3322
  
  簡介:
  談到個人上網時的安全,還是先把大家可能會遇到的問題歸個類吧。我們遇到的入侵方式大概包括了以下幾種:
  (1) 被他人盜取密碼;
  (2) 系統被木馬攻擊;
  (3) 瀏覽網頁時被惡意的java scrpit程序攻擊;
  (4) QQ被攻擊或泄漏信息;
  (5) 病毒感染;
  (6) 系統存在漏洞使他人攻擊自己。
  (7) 黑客的惡意攻擊。
  下面我們就來看看通過什么樣的手段來更有效的防范攻擊。
  要點瀏覽:
  1.察看本地共享資源
  2.刪除共享(每次輸入一個)
  3.刪除ipc$空連接
  4.關閉自己的139端口,ipc和RPC漏洞存在于此..
  5.防止rpc漏洞
  6.445端口的關閉
  7.3389的關閉
  8.4899的防范
  9.禁用服務
  10.賬號密碼的安全原則
  主要內容:
TOP.1 察看本地共享資源
察看本地共享資源
  運行CMD輸入net share,如果看到有異常的共享,那么應該關閉。但是有時你關閉共享下次開機的時候又出現了,那么你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。
TOP.2 刪除共享(每次輸入一個)
刪除共享(每次輸入一個)
  net share admin$ /delete
  net share c$ /delete
  net share d$ /delete(如果有e,f,……可以繼續刪除)
TOP.3 刪除ipc$空連接
刪除ipc$空連接
  在運行內輸入regedit,在注冊表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 項里數值名稱RestrictAnonymous的數值數據由0改為1。
TOP.4 關閉自己的139端口,ipc和RPC漏洞存在于此。
關閉自己的139端口,ipc和RPC漏洞存在于此。
  關閉139端口的方法是在“網絡和撥號連接”中“本地連接”中選取“Internet協議(TCP/IP)”屬性,進入“高級TCP/IP設置”“WinS設置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139端口。
TOP.5 防止rpc漏洞
防止rpc漏洞
  打開管理工具——服務——找到RPC(Remote Procedure Call (RPC) Locator)服務——將故障恢復中的第一次失敗,第二次失敗,后續失敗,都設置為不操作。
  XP SP2和2000 pro sp4,均不存在該漏洞。
TOP.6 445端口的關閉
445端口的關閉
  修改注冊表,添加一個鍵值   
  HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一個SMBDeviceEnabled 為REG_DWORD類型鍵值為 0這樣就ok了
TOP.7 3389的關閉
3389的關閉
  XP:我的電腦上點右鍵選屬性--> 遠程,將里面的遠程協助和遠程桌面兩個選項框里的勾去掉。
   Win2000server 開始--> 程序--> 管理工具--> 服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,并停止該服務。(該方法在XP同樣適用)
  使用2000 pro的朋友注意,網絡上有很多文章說在Win2000pro 開始--> 設置--> 控制面板--> 管理工具--> 服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,并停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services。
TOP.8 4899的防范
4899的防范
  網絡上有許多關于3389和4899的入侵方法。4899其實是一個遠程控制軟件所開啟的服務端端口,由于這些控制軟件功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟件一般不會被殺毒軟件查殺,比后門還要安全。
  4899不象3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦并運行服務,才能達到控制的目的。
  所以只要你的電腦做了基本的安全配置,黑客是很難通過4899來控制你的。
TOP.9 禁用服務
禁用服務
  打開控制面板,進入管理工具——服務,關閉以下服務
  1.Alerter[通知選定的用戶和計算機管理警報]
  2.ClipBook[啟用“剪貼簿查看器”儲存信息并與遠程計算機共享]
  3.Distributed File System[將分散的文件共享合并成一個邏輯名稱,共享出去,關閉后遠程計算機無法訪問共享
4.Distributed Link Tracking Server[適用局域網分布式鏈接? ?蹤客戶端服務]
  5.Human Interface Device Access[啟用對人體學接口設備(HID)的通用輸入訪問]
  6.IMAPI CD-Burning COM Service[管理 CD 錄制]
  7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]
  8.Kerberos Key Distribution Center[授權協議登錄網絡]
  9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
  10.Messenger[警報]
  11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]
  12.Network DDE[為在同一臺計算機或不同計算機上運行的程序提供動態數據交換]
  13.Network DDE DSDM[管理動態數據交換 (DDE) 網絡共享]
  14.Print Spooler[打印機服務,沒有打印機就禁止吧]
  15.Remote Desktop Help& nbsp;Session Manager[管理并控制遠程協助]
  16.Remote Registry[使遠程計算機用戶修改本地注冊表]
  17.Routing and Remote Access[在局域網和廣域往提供路由服務.黑客理由路由服務刺探注冊信息]
  18.Server[支持此計算機通過網絡的文件、打印、和命名管道共享]
  19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]
  20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網絡上客戶端的 NetBIOS 名稱解析的支持而使用戶能夠共享文件、打印和登錄到網絡]
  21.Telnet[允許遠程用戶登錄到此計算機并運行程序]
  22.Terminal Services[允許用戶以交互方式連接到遠程計算機]
  23.Window s Image Acquisition (WIA)[照相服務,應用與數碼攝象機]
  如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控制程序的服務端。
TOP.10 賬號密碼的安全原則
賬號密碼的安全原則
  首先禁用guest帳號,將系統內建的administrator帳號改名~~(改的越復雜越好,最好改成中文的),而且要設置一個密碼,最好是8位以上字母數字符號組合。 (讓那些該死的黑客慢慢猜去吧~)
  如果你使用的是其他帳號,最好不要將其加進administrators,如果加入administrators組,一定也要設置一個足夠安全的密碼,同上如果你設置adminstrator的密碼時,最好在安全模式下設置,因為經我研究發現,在系統中擁有最高權限的帳號,不是正常登陸下的adminitrator帳號,因為即使有了這個帳號,同樣可以登陸安全模式,將sam文件刪除,從而更改系統的administrator的密碼!而在安全模式下設置的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。權限達到最大這個是密碼策略:用戶可以根據自己的習慣設置密碼,下面是我建議的設置(關于密碼安全設置,我上面已經講了,這里不再羅嗦了。
  打開管理工具.本地安全設置.密碼策略
  1.密碼必須符合復雜要求性.啟用
  2.密碼最小值.我設置的是8
  3.密碼最長使用期限.我是默認設置42天
  4.密碼最短使用期限0天
  5.強制密碼歷史 記住0個密碼
  6.用可還原的加密來存儲密碼 禁用
TOP.11 本地策略:
本地策略:
  這個很重要,可以幫助我們發現那些心存叵測的人的一舉一動,還可以幫助我們將來追查黑客。
  (雖然一般黑客都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的)   打開管理工具
  找到本地安全設置.本地策略.審核策略
  1.審核策略更改 成功失敗
  2.審核登陸事件 成功失敗
  3.審核對象訪問 失敗
  4.審核跟蹤過程 無審核
  5.審核目錄服務訪問 失敗
  6.審核特權使用 失敗
  7.審核系統事件 成功失敗
  8.審核帳戶登陸時間 成功失敗
  9.審核帳戶管理 成功失敗
  然后再到管理工具找到
  事件查看器
  應用程序:右鍵> 屬性> 設置日志大小上限,我設置了50mb,選擇不覆蓋事件
  安全性:右鍵> 屬性> 設置日志大小上限,我也是設置了50mb,選擇不覆蓋事件
  系統:右鍵> 屬性> 設置日志大小上限,我都是設置了50mb,選擇不覆蓋事件
TOP.12 本地安全策略:
本地安全策略:
  打開管理工具
  找到本地安全設置.本地策略.安全選項
  1.交互式登陸.不需要按 Ctrl Alt Del 啟用 [根據個人需要,? 但是我個人是不需要直接輸入密碼登陸的]
  2.網絡訪問.不允許SAM帳戶的匿名枚舉 啟用
  3.網絡訪問.可匿名的共享 將后面的值刪除
  4.網絡訪問.可匿名的命名管道 將后面的值刪除
  5.網絡訪問.可遠程訪問的注冊表路徑 將后面的值刪除
  6.網絡訪問.可遠程訪問的注冊表的子路徑 將后面的值刪除
  7.網絡訪問.限制匿名訪問命名管道和共享
  8.帳戶.(前面已經詳細講過)
TOP.13 用戶權限分配策略:
用戶權限分配策略:
  打開管理工具
  找到本地安全設置.本地策略.用戶權限分配
  1.從網絡訪問計算機 里面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬于自己的ID
  2.從遠程系統強制關機,Admin帳戶也刪除,一個都不留
  3.拒絕從網絡訪問這臺計算機 將ID刪除
  4.從網絡訪問此計算機,Admin也可刪除,如果你不使用類似3389服務
  5.通過遠端強制關機。刪掉
TOP.14 終端服務配置
終端服務配置
  打開管理工具
  終端服務配置
  1.打開后,點連接,右鍵,屬性,遠程控制,點不允許遠程控制
  2.常規,加密級別,高,在使用標準Windows驗證上點√!
  3.網卡,將最多連接數上設置為0
  4.高級,將里面的權限也刪除.[我沒設置]
  再點服務器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話
TOP.15 用戶和組策略
 
用戶和組策略
  打開管理工具
  計算機管理.本地用戶和組.用戶;
  刪除Support_388945a0用戶等等
只留下你更改好名字的adminisrator權限
  計算機管理.本地用戶和組.組
  組.我們就不分組了
TOP.16 自己動手DIY在本地策略的安全選項
自己動手DIY在本地策略的安全選項
  1)當登陸時間用完時自動注銷用戶(本地) 防止黑客密碼滲透.
  2)登陸屏幕上不顯示上次登陸名(遠程)如果開放3389服務,別人登陸時,就不會殘留有你登陸的用戶名.讓他去猜你的用戶名去吧.
  3)對匿名連接的額外限制
  4)禁止按 alt CRTl del(沒必要)
  5)允許在未登陸前關機[防止遠程關機/啟動、強制關機/啟動]
  6)只有本地登陸用戶才能訪問CD-ROM
  7)只有本地登陸用戶才能訪問軟驅
  8)取消關機原因的提示
  A、打開控制面板窗口,雙擊“電源選項”圖標,在隨后出現的電源屬性窗口中,進入到“高級”標簽頁面;
  B、在該頁面的“電源按鈕”設置項處,將“在按下計算機電源按鈕時”設置為“關機”,單擊“確定”按鈕,來退出設置框;
  C、以后需要關機時,可以直接按下電源按鍵,就能直接關閉計算機了。當然,我們也能啟用休眠功能鍵,來實現快速關機和開機;
  D4、要是系統中沒有啟用休眠模式的話,可以在控制面板窗口中,打開電源選項,進入到休眠標簽頁面,并在其中將“啟用休眠”選項選中就可以了。
  9)禁止關機事件跟蹤
  開始“Start -> ”運行“ Run -> 輸入”gpedit.msc “,在出現的窗口的左邊部分,選擇 ”計算機配置“(Computer Configuration )-> ”管理模板“(Administrative Templates)-> ”系統“(System),在右邊窗口雙擊“Shutdown Event Tracker” 在出現的對話框中選擇“禁止”(Disabled),點擊然后“確定”(OK)保存后退出這樣,你將看到類似于Windows 2000的關機窗口
 
TOP.17 常見端口的介紹  
常見端口的介紹  
  TCP   
  21 FTP   
  22 SSH   
  23 TELNET   
  25 TCP SMTP   
  53 TCP DNS   
  80 HTTP   
  135epmap   
  138[沖擊波]   
  139smb   
  445   
  1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b   
  1026 DCE/12345778-1234-abcd-ef00-0123456789ac   
  1433 TCP SQL SERVER  
  5631 TCP PCANYWHERE   
  5632 UDP PCANYWHERE   
  3389 Terminal Services   
  4444[沖擊波]   
  UDP   
  67[沖擊波]   
  137 netbios-ns   
  161 An SNMP Agent is running/ Default community names of the SNMP Agent
  關于UDP一般只有騰訊QQ會打開4000或者是8000端口或者8080,那么,我們只運 行本機使用4000這幾個端口就行了
TOP.18 另外介紹一下如何查看本機打開的端口和tcp\ip端口的過濾   
另外介紹一下如何查看本機打開的端口和tcp\ip端口的過濾
     開始--運行--cmd
     輸入命令netstat -a
     會看到例如(這是我的機器開放的端口)
    Proto Local AddressForeign AddressState
     TCPyf001:epmap yf001:0 LISTE
     TCPyf001:1025(端口號)yf001:0 LISTE
     TCP(用戶名)yf001:1035yf001:0 LISTE
     TCPyf001:netbios-ssn yf001:0 LISTE
     UDPyf001:1129*:*
     UDPyf001:1183*:*
     UDPyf001:1396*:*
     UDPyf001:1464*:*
     UDPyf001:1466*:*
     UDPyf001:4000*:*
     UDPyf001:4002*:*
     UDPyf001:6000*:*
     UDPyf001:6001*:*
     UDPyf001:6002*:*
     UDPyf001:6003*:*
     UDPyf001:6004*:*
     UDPyf001:6005*:*  
     UDPyf001:6006*:*
     UDPyf001:6007*:*
     UDPyf001:1030*:*
     UDPyf001:1048*:*
     UDPyf001:1144*:*
     UDPyf001:1226*:*
     UDPyf001:1390*:*
    UDPyf001:netbios-ns *:*
    UDPyf001:netbios-dgm *:*
     UDPyf001:isakmp *:*
  現在講講基于Windows的tcp/ip的過濾
  控制面板——網絡和撥號連接——本地連接——INTERNET協議(tcp/ip)--屬性--高級---選項-tcp/ip篩選--屬性!!
  然后添加需要的tcp 和UDP端口就可以了~如果對端口不是很了解的話,不要輕易進行過濾,不然可能會導致一些程序無法使用。
TOP.19 胡言亂語
胡言亂語
  (1)、TT瀏覽器
  選擇用另外一款瀏覽器瀏覽網站.我推薦用TT,使用TT是有道理的。
  TT可以識別網頁中的腳本,JAVA程序,可以很好的抵御一些惡意的腳本等等,而且TT即使被感染,你刪除掉又重新安裝一個就是。
  MYIE瀏覽器
  是一款非常出色的瀏覽器,篇幅有限,不做具體介紹了。(建議使用)
  (2)、移 動“我的文檔”
  進入資源管理器,右擊“我的文檔”,選擇“屬性”,在“目標文件夾”選項卡中點“移 動”按鈕,選擇目標盤后按“確定”即可。在Windows 2003 中“我的文檔”已難覓芳蹤,桌面、開始等處都看不到了,建議經常使用的朋友做個快捷方式放到桌面上。
  3)、移 動IE臨時文件
  進入“開始→控制面板→Internet 選項”,在“常規”選項“Internet 文件”欄中點“設置”按鈕,在彈出窗體中點“移 動文件夾”按鈕,選擇目標文件夾后,點“確定”,在彈出對話框中選擇“是”,系統會自動重新登錄。點本地連接> 高級> 安全日志,把日志的目錄更改專門分配日志的目錄,不建議是C:再重新分配日志存儲值的大小,我是設置了10000KB。
TOP.20 避免被惡意代碼 木馬等病毒攻擊
避免被惡意代碼 木馬等病毒攻擊
  以上主要講怎樣防止黑客的惡意攻擊,下面講避免機器被惡意代碼,木馬之類的病毒攻擊。
  其實方法很簡單,所以放在最后講。
  我們只需要在系統中安裝殺毒軟件
  如 卡巴基斯,瑞星,金山獨霸等
  還有防止木馬的木馬克星和金山的反木馬軟件(可選)
  并且能夠及時更新你的病毒定義庫,定期給你的系統進行全面殺毒。殺毒務必在安全模式下進行,這樣才能有效清除電腦內的病毒以及駐留在系統的非法文件。
  還有就是一定要給自己的系統及時的打上補丁,安裝最新的升級包。微軟的補丁一般會在漏洞發現半個月后發布,而且如果你使用的是中文版的操作系統,那么至少要等一個月的時間才能下到補丁,也就是說這一個月的時間內你的系統因為這個漏洞是很危險的。
  本人強烈建議個人用戶安裝使用防火墻(目前最有效的方式)
  例如:天網個人防火墻、諾頓防火墻、瑞星防火墻等等。
  因為防火墻具有數據過濾功能,可以有效的過濾掉惡意代碼,和阻止DDOS攻擊等等。總之如今的防火墻功能強大,連漏洞掃描都有,所以你只要安裝防火墻就可以杜絕大多數網絡攻擊,但是就算是裝防火墻也不要以為就萬事無憂。因為安全只是相對的,如果哪個邪派高手看上你的機器,防火墻也無濟于事。我們只能盡量提高我們的安全系數,盡量把損失減少到最小。
  安全意識也很重要,我們平時上網的時候都應該有一個好的安全意識。加上我們的不懈努力,相信我們的網絡生活會更美好。
編輯:信誠IT保姆http://www.uq7scb3a.cn
 
 
關閉
  友情鏈接
深圳無線覆蓋 廣信鴻業 昊瑞爾科技 及好科技 信諾IT服務 北京IT外包 無線覆蓋 起秀網絡
版權所有:北京信誠眾業科技有限公司 總部:010-62075251 400-698-1290 技術支持:010-62365952
地址:北京市北三環中路2號匯鑫祥源大廈328室 京ICP備09096604-3號

 

主站蜘蛛池模板: 三年高清在线观看全集下载 | 国产熟女乱子视频正在播放| 国产熟人av一二三区| 入禽太深免费观看| 亚洲+欧美+视频| 欧美猛男军警gay自慰| 欧美老熟妇欲乱高清视频| 人妻大胸奶水2| 老子影院午夜精品无码| 《我爱你》电影在线观看| 国产xxxx视频在线观看| 国产精品青草久久久久福利99| japanese精品少妇| 精品国产乱码久久久久久1区2区| 中文字幕 欧美 亚洲| 成人区人妻精品一区二区三区| 小宝极品内射国产在线| 久久露脸国产精品| 最近免费中文字幕大全高清大全10| 国产女人高潮抽搐叫床视频 | 色爱区综合五月激情| 精精国产xxxx视频在线| 国产精品久久久久久影视不卡| 国产无遮挡吃胸膜奶免费看| 午夜片少妇无码区在线观看| 亚洲一区二区三区av无码| 欧美肥老太wbwbwbb| 亚洲 自拍 另类 欧美 综合 | 欧美性猛交xxxx乱大交蜜桃| 人妻大胸奶水2| 内射人妻少妇无码一本一道| 久久久久亚洲av成人网人人网站| 国产成人亚洲精品乱码| 国产乱人伦av麻豆网| 三年高清在线观看全集下载| 久久99九九精品久久久久蜜桃 | 大香伊蕉在人线国产免费| 97se亚洲国产综合在线| 美女黄网站视频免费视频| 久久精品国产自在天天线 | 五月婷婷综合缴情六月|